Sysdigの最新のクラウドネイティブおよびセキュリティ使用状況レポートで、脆弱性のあるコンテナが配られるという行為がありふれていることがわかった。このレポートでは、コンテナの75%に重大度の高い脆弱性があり、パッチが適用された可能性のあることがわかった。
レポートでは、多くの組織がこれを許容可能なリスクとして認識していることを強調している。多くの組織は迅速に移行やリリースをするためにこれらのリスクを取る準備をしている。
このレポートから得られることは、多くの組織が適切なクラウドネイティブおよびコンテナセキュリティを確保するという点について、長い道のりがあるということである。
このレポートでは、クラウドネイティブとセキュリティの成功を判断するためのいくつかの重要な指標を定義している。そして、さまざまな組織からの回答を分析して、業界の現在の傾向を示している。Sysdigは、クラウドネイティブおよびコンテナセキュリティを使ってユーザを支援する広く使用されているソフトウェアを提供する。Sysdigの人気のあるソフトウェアの匿名レポート機能により、同社はユーザから貴重な洞察と利用統計を収集できる。
AmazonウェブサービスのS3(Simple Storage Service)は、ファイルを保存および提供するための理想的なメカニズムを提供する。しかし、パブリックアクセスができなくなるようにこれをロックダウンするには、いくらか努力が必要である。レポートによると、AWS S3バケットの36%がパブリックアクセスに公開されており、アカウントの73%に少なくとも1つのパブリックバケットを持っている。これ自体は必ずしもセキュリティ上の問題というわけではなく、そして組織が「隠ぺいによるセキュリティ」アプローチを採用してバケットをロックダウンしていることを示している。おそらくゼロトラストアプローチが必要であると考えられていないためである。これが、個人情報のインターネット経由での入手につながる可能性がある。
レポートでは、パフォーマンスの問題とコスト超過も大きく取り上げられている。データによると、Kubernetesインフラストラクチャにデプロイされたコンテナの半分以上にメモリまたはCPUの制限が定義されていない。この定義を追加することで、クラスター管理者は実行中のアプリケーションのプロファイルを作成でき、クラスターのオーバーランや、容量が無駄になるサイズに拡大することも防止できる。これは、クラスターに割り当てられたCPUコアの3分の1が未使用であったことも示している。これは、需要を満たすための容量の自動スケーリングが解決された問題ではないことを示している。
使用中のコンテナプラットフォームの96%はKubernetesであり、この領域での整理統合がほぼ完了していることを表している。使用量の測定と監視も明確に採用拡大の傾向を示している。Prometheusは83%の組織で使用されており、他のクラウドネイティブではないソリューションに取って代わっている。Prometheusはオープンスタンダードとしての利点を獲得しており、Kubernetesクラスターで実行されるアプリケーションにうまく適合する。
興味のある読者は、SysdigのWebサイトからすべてのレポートをダウンロードできる。